Dziennik Przedsiebiorcy

Publikacja 24.03.2016

KW_TAGS

Analiza (McAfee Labs Threats Report: March 2015) przeprowadzona przez centrum McAfee Labs wykazała, że nowe przypadki zagrożeń ransomware wzrosły w ostatnim kwartale aż o 26% w porównaniu z tym samym czasem w roku ubiegłym. Powiększyła się także po raz kolejny liczba nowych próbek złośliwego oprogramowania na urządzenia mobilne. Sposobem walki z atakami może być udostępnianie informacji o zagrożeniach (CTI).

Niepokojące wyniki raportu to ważny sygnał ostrzegawczy dla nas wszystkich – mówi Arkadiusz Krawczyk, Country Manager w Intel Security Poland. – Zwracamy uwagę szczególnie na zagrożenia ransomware typu open source i ransomware as a service (jako usługa), które pozostają najbardziej lukratywnymi atakami dla cyberprzestępców. Analiza ataku pod nazwą Crypto Wall 3 przeprowadzona w październiku 2015 roku przez badaczy z McAfee Labs wykazała, że tylko jedna taka kampania wygenerowała przychody z zapłaconych okupów na poziomie 325 mln USD.

Czy istnieją sposoby walki z przestępcami?

Czy jest coś, co firmy mogą zrobić, żeby przeciwstawiać się zagrożeniom wymuszającym okupy? Według Intel Security najskuteczniejszym sposobem jest ścisła współpraca i aktywność przedsiębiorstw w zakresie udostępniania informacji o zagrożeniach (CTI – cyber-threat intelligence). Centrum McAfee Labs zbadało, jak do tego zagadnienia podchodzi 500 specjalistów ds. cyberbezpieczeństwa z Ameryki Północnej, Azji i Europy. Ankietowani odpowiadali na pytania sprawdzające wiedzę na temat informacji o zagrożeniach cybernetycznych, opinie o ich wartości dla bezpieczeństwa firmy oraz o głównych przeszkodach na drodze do wdrożenia takich procedur w ramach strategii zabezpieczających.

Wyniki ankiety wykazały, że:

  • tylko 42% ankietowanych specjalistów ds. cyberbezpieczeństwa korzysta z udostępnianych informacji o zagrożeniach cybernetycznych. Spośród tej liczby aż 97% uważa, że dzięki nim można zapewnić firmie lepszą ochronę
  • niemal jednogłośnie (91%) ankietowani wykazali zainteresowanie informacjami o ukierunkowaniu branżowym. Chodzi o sektory takie jak usługi finansowe oraz infrastruktura krytyczna, które są celem najbardziej wysublimowanych ataków i mogłyby najbardziej skorzystać na współpracy w ramach CTI
  • 72% uważa, że najistotniejsze i najchętniej udostępniane przez firmy są informacje o złośliwym oprogramowaniu, na drugim miejscu wymieniona została reputacja adresów URL (58%), następnie reputacja zewnętrznych adresów IP (54%), reputacja certyfikatów (43%) oraz reputacja plików (37%)
  • respondenci stwierdzili, że największą barierą w udostępnianiu danych o cybernetycznych zagrożeniach są polityki firmy (54%), przepisy branżowe (24%) oraz brak informacji o sposobie ich wykorzystania (24%)

Biorąc pod uwagę determinację, jaką wykazują się cyberprzestępcy, udostępnianie informacji o zagrożeniach może się stać użytecznym narzędziem w próbie przechylenia szali zwycięstwa na stronę walczących z atakami – mówi Vincent Weafer, wiceprezes McAfee Labs, Intel Security. – Nasza ankieta pokazuje, że aby efektywnie wykorzystać potencjał udostępnianych informacji o zagrożeniach, trzeba najpierw pokonać przeszkody w postaci polityk firmowych, ograniczeń regulacyjnych, ryzyka związanego z odpowiedzialnością prawną i braku wiedzy wdrożeniowej.

Statystyki zagrożeń w IV kwartale 2015:

  • Mobilne złośliwe oprogramowanie notuje wzrost. W IV kwartale 2015 roku (w porównaniu z IV kwartałem 2014) liczba nowych próbek mobilnego złośliwego oprogramowania wzrosła o 72%. To sugeruje, że nowe wirusy tworzone są szybciej.
  • Ogólny trend wzrostowy. Po trzech kwartałach zniżkujących wskaźnik całkowitej liczby nowych próbek złośliwego oprogramowania ponownie zwyżkuje w IV kwartale. Wyniósł 42 miliony, czyli 10% więcej niż w III kwartale. Jest to drugi najwyższy wynik zaobserwowany dotychczas przez McAfee Labs.
  • Krach w obszarze rootkitów. Liczba nowych próbek rootkitów spadła radykalnie w IV kwartale. Jest to kontynuacja długofalowego trendu spadkowego w tym obszarze zagrożeń. Eksperci z McAfee Labs łączą to zjawisko z przechodzeniem klientów na procesory Intel® 64-bit i system Microsoft Windows 64-bit. Funkcje, w które te technologie są wyposażone (Kernel Patch Protecion i Secure Boot), zapewniają lepsze zabezpieczenie przed zagrożeniami typu rootkit.
  • Złośliwe podpisane pliki binarne w odwrocie. Liczba nowych złośliwych podpisanych plików binarnych spadała w każdym kwartale ostatniego roku, osiągając w IV kwartale 2015 roku poziom najniższy od II kwartału 2013 roku.
 
 
Informacja prasowa
 

Dołącz do dyskusji

Kod antyspamowy
Odśwież

FacebookGoogle Bookmarks

Czytaj również

Brakuje specjalistów do spraw cyberbezpieczeństwa! Nowy raport Intel...

Jak pokazują najnowsze badania Intel Security i CSIS, specjaliści ds. bezpieczeństwa w sieci to aktualnie najbardziej poszukiwani eksperci w branży IT.

PR-imo

Jak dobrać certyfikat SSL do potrzeb strony www?

Certyfikat SSL powinna mieć każda strona www, na której dokonuje się płatności lub która obliguje do pozostawienia danych osobowych. Ponieważ istnieją...

Jak-wyjść-z-kredytu

Kredytobiorco, wyjdź skutecznie na prostą

Sejm skierował do dalszych prac w Komisji Finansów Publicznych prezydencką nowelizację ustawy o wsparciu kredytobiorców, którzy zaciągnęli kredyt...

Polacy przekonują się do zielonych produktów - Komentarz ekspercki

Według badań RetailMeNot, 60% konsumentów chętnie kupuje zielone produkty, jeśli w dłuższej perspektywie generują oszczędności w budżecie domowym.

LIFETUBE I FANTASY EXPO

LifeTube, największa sieć partnerska YouTube w regionie CEE i Fantasy Expo, najszybciej rosnąca agencja gamingowa w Polsce, łączą siły.

Drukarki informacja prasowa

Lexmark prezentuje najnowszą generację urządzeń do druku w formacie A3

Lexmark International, światowy lider w obszarze przetwarzania obrazów, zaprezentował dziś kolejną generację laserowych drukarek kolorowych A3 oraz...

14 lutego – święto zakochanych i cyberprzestępców

Badania przeprowadzone przez Intel Security pokazały, że w czasie około walentynkowym ludzie dużo intensywniej dzielą się w sieci swoimi danymi osobowymi

Gestalt, terapia całej firmy – czy to możliwe?

Gestalt w Organizacjach – uznany na całym świecie trend świadomego rozwoju organizacji, zyskuje coraz większą popularność również na krajowym gruncie.